Buscar

AV 2 Segurança cibernética 2022 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/11/2022 11:41 EPS 
https://simulado.estacio.br/alunos/ 1/4 
 
 
 1. Ref.: 7696703 
Existe uma grande variedade de termos, características e conceitos envolvendo as questões de Cyber Security. Ao 
observar as propriedades e princípios de segurança das informações existentes nos mais variados tipos de sistema de 
computação, podemos perceber claramente que, cada uma dessas propriedades, sejam elas fundamentais ou 
especificas, cada uma possui características bem definidas capazes de descrever claramente cada uma dessas 
propriedades. 
Dentre as mais variadas propriedades de segurança, existe uma que garante que todas as entidades de um determinado 
sistema são autênticas ou genuínas; ou sendo mais específico, garante que os dados associados a essas entidades são 
verdadeiros e correspondem às informações do mundo real que elas representam, como por exemplo, as identidades dos 
usuários, a origem dos dados de um arquivo, etc. 
 
Com base no texto assinale a alternativa que melhor descreve a propriedade de segurança acima citada. 
 Projeto Aberto 
 Confidencialidade 
 Disponibilidade 
 Autenticidade 
 Default Seguro 
Respondido em 09/11/2022 19:18:04 
 
 2. Ref.: 7696720 
Programas maliciosos ou, como são mais conhecidos ¿Malwares¿, é qualquer tipo de software concebido para danificar 
sistemas de computadores e comprometer os princípios que norteiam a segurança da informação. Os programas 
maliciosos são capazes de roubar informações confidenciais dos computadores invadidos, tornar os sistemas 
indisponíveis por certo tempo, enviar e-mails falsos da sua conta de e-mail sem o seu conhecimento, sequestrar 
informações importantes entre outros danos. Seguem-se alguns tipos comuns de programas maliciosos sobre os quais 
poderá já ter ouvido falar: Ransomwares, Rootkit, Vírus, Worm, Spyware, Adware, Cavalo de Troia, Keylogger e etc. 
 
Com relação aos tipos de softwares maliciosos, avalie as afirmações a seguir. 
 
I. Exploit ao contrário de um vírus é um programa autônomo, que se propaga sem infectar outros programas. A 
maioriados Exploits se propaga explorando vulnerabilidades nos serviços de rede, que os permitam invadir e instalar-se 
em sistemas remotos, geralmente são executados na inicialização do sistema, modificando as características dos 
processos do sistema operacional. 
II. Keylogger é um software dedicado a capturar e analisar as informações digitadas pelos usuários através da 
rede,sem o seu conhecimento, depois de capturadas, as informações são decodificadas, exibindo tudo que foi digitado 
pelos usuários na rede local. 
III. Backdoor é tipo de Malware que pode facilitar a entrada posterior do atacante em um sistema já invadido. 
Geralmente a porta dos fundos é criada através de um processo servidor de conexões remotas (usando SSH, telnet ou 
um protocolo ad-hoc). Muitos Backdoors são instalados a partir de trojans, vermes ou rootkits, ou até mesmo através do 
uso de engenharia social, onde o atacante pode convencer a vitima a clicar, por exemplo, em um arquivo ou link contendo 
o código malicioso . 
 
É correto apenas o que se afirma em 
 II, apenas. 
 I e II, apenas. 
 III, apenas. 
 I, II e III. 
 I, apenas. 
 
 
14/11/2022 11:41 EPS 
https://simulado.estacio.br/alunos/ 2/4 
Respondido em 09/11/2022 19:18:10 
 
 3. Ref.: 7732317 
Uma das maiores preocupações de segurança para as empresas está no uso de aplicações WEB, isso se deve o fato de 
que, em sua maioria quando uma aplicação WEB é instalada em um servidor e disponibilizada para uso, a mesma fica 
disponível através da Internet, diferentemente de aplicações que rodam localmente nas empresas onde, em sua maioria 
somente as pessoas que estão dentro da mesma rede podem ter acesso à aplicação, as aplicações WEB em sua maioria 
podem ser alcançáveis por várias pessoas através da Internet, o limite é o controle de acesso e as configurações de 
segurança que devem limitar os acessos somente ao pessoal autorizado. 
Existe um tipo de ataque em servidores WEB onde, os atacantes procuram por contas padrão, páginas não usadas na 
aplicação WEB, falhas que não foram corrigidas, ficheiros, pastas ou diretórios não protegidos, entre outros. Caso um 
atacante encontre uma falha desse tipo deixada pelos responsáveis pelo desenvolvimento da aplicação ou, pelos 
responsáveis em configurar o servidor WEB onde a aplicação será executada, ele pode ganhar acesso não autorizado 
ou mesmo tomar conhecimento do sistema. 
Esse tipo de falha pode estar em várias partes como, por exemplo, na camada de aplicação, serviços de comunicações, 
servidores WEB, base de dados, frameworks, códigos personalizados, máquinas virtuais, e etc. 
Com base nas informações apresentadas no texto, podemos afirmar que a OWASP classifica esse tipo de vulnerabilidade 
comum em aplicações WEB, como sendo. 
 Uma falha de Configurações de Segurança Incorretas 
 Uma falha de Quebra de Identificação e Autenticação 
 Uma Falha Criptográfica 
 Uma falha de Registro e Monitoramento de Segurança 
 Uma falha de Componentes Vulneráveis e Desatualizados 
Respondido em 09/11/2022 19:18:25 
 
 4. Ref.: 7597660 
Open Web Application Security Project (OWASP) tem como um dos seus trabalhos mais conhecidos uma lista 
que reúne os riscos de ataques mais obrigatórios exploráveis a partir de vulnerabilidades nas aplicações web. 
Estes trabalhos são conhecidos como os dez riscos de segurança de aplicativos web mais críticos. "Ocorrem 
quando dados não confiáveis são enviados para serem executados no banco de dados através de formulários 
de login." Tal afirmação se refere ao seguinte risco: 
 Cross Site Scripting (XSS). 
 Referências inseguras de objetos diretos 
 Injeção de SQL 
 Falha de log de sistema. 
 Cross Site Request Forgery (CSRF). 
Respondido em 09/11/2022 19:19:32 
 
 5. Ref.: 7696893 
A segurança da informação é um assunto tão serio que existem inclusive normas internacionais, que definem métodos e 
boas práticas para elaboração e o desenvolvimento de projetos eficazes para garantir a segurança dos dados, como por 
exemplo: A ISO 27001, ISO 27002 entre outras. 
A segurança da informação lida com vários mecanismos e controles de segurança, cada um desses mecanismos visam 
controlar o acesso às informações de forma tanto física quanto lógica. Os controles físicos são aqueles que podem limitar 
o contato direto que um uma pessoa não autorizada pode ter com a informação e toda a infraestrutura que envolve essa 
informação, enquanto que os controles lógicos são aqueles que visam proteger a integridade das informações de modo 
que ela não seja acessada e manipulada através de recursos tecnológicos, como por exemplo: Ataques cibernéticos, que 
 
 
 
14/11/2022 11:41 EPS 
https://simulado.estacio.br/alunos/ 3/4 
usam as redes de dados como vetor de entrada. De modo geral, os controles físicos e os controles lógicos tratam da 
segurança dos mais variados tipos de recursos presentes em um sistema por onde os dados trafegam, como por exemplo: 
Os códigos-fonte de aplicativos e programas; senhas de sistemas e usuários; bancos de dados presentes nos sistemas; 
dados pessoais de usuários e, podem também limitar o acesso às ferramentas que permitem editar arquivos e programas. 
 
Com relação ao texto e analisando os mecanismos de segurança que visam controlar o acesso às informações de forma 
lógica, avalie as afirmações a seguir. 
 
I. Um Sistema de Detecção de Intrusos (IDS) é um mecanismo que atua como intermediário entre a internet e 
osservidores WEB, disponibilizando acesso remoto a conteúdo na intranet, com base em regras de acesso e portas 
específicas. 
II. A segurança do sistema é limitada pela segurança de seu elemento mais vulnerável, seja ele o sistema 
operacional,as aplicações, a conexão de rede ou o próprio usuário. 
III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e 
decidepermitir ou bloqueartráfegos específicos de acordo com um conjunto definido de regras de segurança. 
 
É correto apenas o que se afirma em 
 I, II e III. 
 II e III, apenas. 
 II, apenas. 
 III, apenas. 
 I, apenas. 
Respondido em 09/11/2022 19:19:40 
 
 6. Ref.: 6084073 
Um importante recurso do Linux registra ocorrências durante a operação do sistema, separando os registros 
por categorias, como "secure", que registra logins feitos como root. Esse importante recurso é denominado: 
SSH 
Kernel 
GUI 
MFA 
Log 
Respondido em 09/11/2022 19:20:02 
 
 7. Ref.: 7596935 
Existem inúmeros mecanismos de segurança que podem ser utilizados em redes de 
computadores, cada um desses mecanismos possui finalidades bem definidas no que diz 
respeito à proteção dos dados e a segurança da informação, um desses mecanismos utiliza 
um método de autenticação de informação digital tipicamente tratada como análoga à 
assinatura física em papel. Faz referencia a qualquer mecanismo, não necessariamente 
criptográfico, para identificar o remetente de uma mensagem eletrônica. A sua utilização é 
prova inegável de que uma mensagem veio do emissor. 
 
Com base no texto, podemos afirmar que o mecanismo de segurança referenciado é 
 A Autenticação 
 
 
14/11/2022 11:41 EPS 
https://simulado.estacio.br/alunos/ 4/4 
 O Certificado digital 
 A Assinatura digital 
 A Biometria 
 A Esteganografia 
Respondido em 09/11/2022 19:20:24 
 
 8. Ref.: 7729218 
Dentre os mais variados tipos de controles de segurança da informação, sejam eles controles físicos ou lógicos, todos 
visam garantir a disponibilidade, integridade e confidencialidade das informações essenciais para o negócio das 
empresas. Existe um controle de segurança que na verdade trata-se de um documento que tem por objetivo possibilitar 
o gerenciamento da segurança nas empresas, definindo regras, procedimentos e padrões para melhorar os níveis de 
proteção para os ativos da informação. Tal documento deve ser do conhecimento de todos os colaboradores que lidam 
diretamente ou indiretamente com os ativos da informação importantes para o negócio, ele possibilita manter a 
confidencialidade, integridade e disponibilidade, principalmente através de boas práticas no uso dos ativos relacionados 
com a segurança da informação. 
Com base nas informações apresentadas no texto, podemos afirmar que, o documento que serve principalmente como 
um guia de boas práticas de segurança utilizado em sistemas de segurança da informação dentro das empresas é 
identificado pela sigla. 
 SGSI 
 RTO 
 PCN 
 PSI 
 RPO 
Respondido em 09/11/2022 19:20:35 
 
 9. Ref.: 6076156 
Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma 
vulnerabilidade específica? 
 Rollup 
 CVE 
 Service Pack 
 CVSS 
 HotFix 
Respondido em 09/11/2022 19:21:13 
 
 10. Ref.: 6076154 
Qual dos seguintes tipos de teste utiliza um processo automatizado de identificação proativa de 
vulnerabilidades conhecidas nos sistemas de computação presentes em uma rede? 
 Varredura de vulnerabilidade 
 Teste de caixa-preta 
 Teste de caixa-branca 
 Teste de estresse 
 Auditoria de segurança

Continue navegando